Microsoft Entra SAML SSO
Microsoft Entra (ehemals Azure) ist ein Identity Provider (IdP), der sicheres Single Sign-On (SSO) ermöglicht, damit die Nutzer deines Unternehmens mit einer einzigen Anmeldung auf mehrere Anwendungen zugreifen können.
Mit Security Assertion Markup Language (SAML) SSO melden sich die Mitarbeiter/innen einmalig mit ihren Unternehmensdaten (in der Regel E-Mail und Passwort) an. Der IdP, z. B. Microsoft Entra, überprüft ihre Identität und gewährt nahtlosen, sicheren Zugang zu allen angeschlossenen Diensten, ohne dass sie sich für jede Anwendung einzeln anmelden müssen.
Unternehmenseigentümer oder IT-Administratoren können die E-Mail-Domäne ihres Unternehmens (z. B. @meinefirma.com) mit dem IdP verknüpfen, so dass jeder, der eine E-Mail-Adresse des Unternehmens hat, automatisch erkannt wird und sich sicher bei SAML-fähigen Tools anmelden kann.
Mit Kinsta SAML SSO kannst du Microsoft Entra mit MyKinsta verbinden, indem du eine SAML-Anwendung in Microsoft Entra erstellst, die E-Mail-Domäne deines Unternehmens verifizierst und die erforderlichen Microsoft Entra-Daten in MyKinsta hinzufügst. So kann sich dein Team mit seinen bestehenden Unternehmensdaten anmelden und muss keine separaten MyKinsta-Konten erstellen oder verwalten.
Aktiviere SSO in MyKinsta
Wenn du SAML SSO einrichtest, kannst du jederzeit auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.
In MyKinsta gehst du zu deinem Benutzernamen > Unternehmenseinstellungen > Single Sign-On und klicke auf Aktivieren.

Lies dir die Einführung durch, in der erklärt wird, wie SSO eingerichtet wird, und klicke auf Weiter.

Auf der nächsten Seite findest du alle Informationen, die du brauchst, um deine SAML-Anwendung in Microsoft Entra einzurichten.
Einrichten der Anwendungsintegration in Microsoft Entra
In MyKinsta findest du auf der Registerkarte SAML-Anwendung erstellen alle Informationen, die du brauchst, um deine SAML-Anwendung in Microsoft Entra einzurichten. Die folgenden Schritte erklären, wo du diese Informationen hinzufügen kannst.

Melde dich bei Microsoft Entra als Benutzer mit Admin-Zugang an und klicke im Microsoft Entra Admin Center auf Entra ID > Unternehmensanwendungen > Neue Anwendung.

Klicke auf Eigene Anwendung erstellen, gib einen Namen für deine Anwendung ein, z. B. MyKinsta Dashboard, und klicke auf Erstellen.

Sobald die Anwendung erstellt ist, klickst du auf Single Sign-On und wählst SAML.

Klicke in der Basic SAML Configuration auf Edit.

Vervollständige die grundlegende SAML-Konfiguration in Microsoft Entra wie folgt:
- Kennung (Entity ID): Klicke auf Bezeichner hinzufügen und kopiere dann die Entitäts-ID aus MyKinsta und füge sie ein.
- Antwort-URL (Assertion Consumer Service URL): Klicke auf Antwort-URL hinzufügen und kopiere dann die SSO/ACS-URL aus MyKinsta und füge sie ein.
- Anmelde-URL: Kopiere die Start-URL aus MyKinsta und füge sie ein.
Belasse alle anderen Felder als Standard und klicke auf Speichern.

Klicke unter Attribute & Ansprüche auf Bearbeiten.

Wähle den Anspruch givenname, ändere den Namen und den Namespace in firstName und klicke auf Speichern.

Wähle den Anspruch surname aus, ändere den Namen und den Namenspace in lastName und klicke auf Speichern.

Wähle den Anspruch emailaddress, ändere Namen und Namespace in email und klicke auf Speichern.

Entferne alle anderen Claims, damit die Attribute & Claims wie folgt angezeigt werden:

Jetzt musst du die SAML-Anwendung in MyKinsta einrichten.
Kinsta-Einrichtung
Klicke in MyKinsta auf SAML-Anwendung erstellen und dann auf Weiter, um zur Kinsta-Einrichtungsseite zu gelangen.
E-Mail-Domäne
Gib im Feld Domänenname die E-Mail-Domäne ein, mit der sich die Nutzer über SAML SSO anmelden sollen, und klicke auf Domäne hinzufügen.
Nur MyKinsta-Konten mit einer E-Mail-Adresse, die mit der verifizierten Domain übereinstimmt, können sich über SAML authentifizieren. Wenn SAML zum Beispiel für example.com aktiviert ist, können sich nur Nutzer mit einer @example.com E-Mail-Adresse für dieses Unternehmen anmelden.
Wenn die Domain bereits über die DNS-Verwaltung oder als Websitedomain in MyKinsta verifiziert wurde, wird sie automatisch verifiziert. Ist dies nicht der Fall, wirst du aufgefordert, einen TXT-Eintrag zu deinem DNS-Verwaltungsdienst hinzuzufügen, um den Besitz der Domain zu bestätigen.

Da es einige Zeit dauern kann, bis sich DNS-Änderungen ausbreiten, kannst du auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.
Kinsta SAML einrichten
Gehe in Microsoft Entra zu Enterprise Apps, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, und klicke auf Single Sign-on.
In MyKinsta füllst du auf der Registerkarte für die Einrichtung von Single Sign-on Kinsta die Felder wie folgt aus:
- SSO URL: Kopiere die Anmelde-URL aus dem Abschnitt MyKinsta Dashboard einrichten in Microsoft Entra und füge sie ein.
- Entitäts-ID: Kopiere die Microsoft Entra-Kennung aus dem Abschnitt MyKinsta-Dashboard einrichten in Microsoft Entra und füge sie ein.

- Öffentliches Zertifikat: Klicke in Microsoft Entra unter SAML-Zertifikate auf Zertifikatherunterladen(Base64). Öffne diese Datei in einem beliebigen Texteditor und kopiere den Inhalt und füge ihn in MyKinsta ein.

Klicke auf Weiter.

Füge der Microsoft Entra-Anwendung Benutzer zu
Gehe in Microsoft Entra zu Unternehmensanwendungen, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, klicke auf Benutzer und Gruppen und dann auf Benutzer/Gruppe hinzufügen.

Klicke auf Keine ausgewählt, wähle die Benutzer oder Gruppen aus, denen du über SSO Zugriff auf MyKinsta gewähren möchtest, und klicke dann auf Auswählen.

Klicke auf Zuweisen und dann auf Personen zuweisen. Wenn du deine Benutzer in Gruppen eingeteilt hast, klicke auf Gruppen zuweisen. Klicke bei jedem Benutzer oder jeder Gruppe, die du der Kinsta SAML SSO-Anwendung zuweisen möchtest, auf Zuweisen und dann auf Fertig.
Um die Authentifizierung zu testen, stelle sicher, dass das MyKinsta-Benutzerkonto, mit dem du angemeldet bist, zugewiesen ist.
Teste die Authentifizierung in MyKinsta
Du kannst SAML SSO in MyKinsta nicht aktivieren, ohne vorher die Authentifizierung zu testen.
In MyKinsta klickst du auf der Registerkarte Single Sign-On Test und Abschluss auf Authentifizierung testen.

Eine Benachrichtigung erscheint, wenn der Test erfolgreich war oder wenn er fehlschlägt.
Wenn der Test fehlschlägt, klicke auf Zurück und überprüfe deine SAML-Einstellungen in Microsoft Entra und in MyKinsta.
Wenn der Test erfolgreich war und du SAML aktivieren möchtest, klicke auf Speichern und setze die Änderungen live.
Die Benutzer deines MyKinsta-Unternehmens können sich jetzt mit SAML SSO oder durch Eingabe ihres Benutzernamens und Passworts anmelden. Benutzer, die sich über einen IdP anmelden, müssen die 2FA von Kinsta nicht ausfüllen, da die Authentifizierung direkt über den IdP erfolgt.
Wenn du die Benutzer/innen zwingen willst, sich über SAML anzumelden, kannst du obligatorisches SSO aktivieren und Ausnahmen hinzufügen. Du kannst auch die JIT-Bereitstellung aktivieren, damit Nutzer, die von deinem IdP autorisiert wurden, auf dein MyKinsta-Unternehmen zugreifen können, ohne eine Einladung zu benötigen.

Ändere die Sitzungsdauer
Die Dauer und der Ablauf der SSO-Sitzung werden von deinem Identitätsanbieter (IdP) gesteuert. Informationen darüber, wie du dies in Microsoft Entra ändern kannst, findest du in der Microsoft Entra Dokumentation.